UA46142C2 - Електронний пристрій та система для обробки даних - Google Patents
Електронний пристрій та система для обробки даних Download PDFInfo
- Publication number
- UA46142C2 UA46142C2 UA99094923A UA99094923A UA46142C2 UA 46142 C2 UA46142 C2 UA 46142C2 UA 99094923 A UA99094923 A UA 99094923A UA 99094923 A UA99094923 A UA 99094923A UA 46142 C2 UA46142 C2 UA 46142C2
- Authority
- UA
- Ukraine
- Prior art keywords
- recorded
- data processing
- data
- memory
- keyword
- Prior art date
Links
- 230000006870 function Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 6
- 230000008672 reprogramming Effects 0.000 claims description 5
- 239000004065 semiconductor Substances 0.000 description 4
- 238000000034 method Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 101100027969 Caenorhabditis elegans old-1 gene Proteins 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/0064—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for processing of food articles
- G07F17/0078—Food articles which need to be processed for dispensing in a hot or cooked condition, e.g. popcorn, nuts
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F9/00—Details other than those peculiar to special kinds or types of apparatus
- G07F9/02—Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus
- G07F9/026—Devices for alarm or indication, e.g. when empty; Advertising arrangements in coin-freed apparatus for alarm, monitoring and auditing in vending machines or means for indication, e.g. when empty
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Food Science & Technology (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Abstract
Електронний пристрій для обробки даних містить блок обробки (БО), через шину з'єднаний зі щонайменше одним запам'ятовуючим пристроєм (постійний ЗП, постійний ЗП з електричним перепрограмуванням; ROM, EEPROM). До блока обробки (БО) під’єднаний кодувальний вузол (KB), причому у запам'ятовуючому пристрої або у одному із запам'ятовуючих пристроїв (ROM, EEPROM) записано щонайменше один секретний ключ (Кл1, Кл2), і всі критичні щодо безпеки дані записано у запам'ятовуючому пристрої або у одному із запам'ятовуючих пристроїв (ROM, EEPROM) у кодованій формі. Компаратор (К) для порівняння записаного секретного ключа (Кл1, Кл2) і введеного користувачем ключового слова (КС) керує перемикальною схемою (ПС), яка дозволяє кодувальному вузлу (KB) декодувати записані дані лише в разі позитивного результату порівняння.
Description
Опис винаходу
Винахід стосується електронного пристрою для обробки даних, що містить блок обробки, наприклад, 2 мікропроцесор, щонайменше один запам'ятовувальний пристрій (ЗП) і шину, що простягається між ЗП і блоком обробки. Крім того, винахід стосується електронної системи обробки даних, що містить такий пристрій для обробки даних.
Електронні системи зі вказаними родовими ознаками часто використовуються у застосуваннях, критичних до безпеки. При цьому у ЗП записуються конфіденційні дані, дані про суми грошей і дозволи на доступ, які 70 оброблюються блоком обробки, наприклад, на зовнішній запит.
Оскільки ЗП містить інформацію, доступ до якої ззовні має бути по можливості закритим, необхідні заходи безпеки проти маніпуляцій електронним пристроєм обробки даних.
Коли такий електронний пристрій обробки даних виконано у вигляді інтегральної схеми, її можна покрити різними пасивувальними шарами. Причому, пасивувальні шари можуть бути розміщені таким чином, що 72 наслідком видалення пасивувального шару є руйнування ЗП. Крім того, ЗП може бути розміщений у нижніх шарах інтегральної схеми, завдяки чому доступ до нього утруднюється.
Інша можливість захисту електронного ЗП від небажаних маніпуляцій полягає у застосуванні датчиків, які зондують умови експлуатації електронного пристрою обробки даних. Як тільки датчик виявить відхилення зондованого значення від нормального значення, вводяться в дію захисні заходи, які ведуть до дезактивування електронного пристрою обробки даних або до стирання даних в ЗП.
Крім того, є програмні датчики, які контролюють реакцію блоку обробки на заборонені команди або на доступ до областей пам'яті, заборонених для певних режимів. Крім того, може контролюватися правильність послідовності доступу.
Нарешті, відомий також у спеціальних варіантах виготовлення дозволений доступ блоку обробки до ЗП за с допомогою спеціальних апаратних пристроїв, наприклад, зйомних з'єднувачів. Ге)
Незважаючи на наведені вище заходи безпеки, інколи все ж стаються випадки небажаних маніпуляцій з електронними пристроями обробки даних, що мають вказані родові ознаки.
Тому задачею винаходу є розробка електронного пристрою для обробки даних і системи електронної обробки даних, що мають покращений захист від небажаної зміни та/або зчитування вмісту запам'ятовувального сч пристрою. «І
Поставлена задача вирішена за допомогою електронного пристрою для обробки даних згідно з п.1 або, відповідно, п.7 формули винаходу. Вигідні вдосконалення винаходу наведені у додаткових пунктах формули - винаходу. Ге)
Згідно з винаходом, електронний пристрій обробки даних містить блок обробки, за допомогою шини зв'язаний 39 зі щонайменше одним запам'ятовувальним пристроєм (ЗП). Блок обробки оснащений кодувальним вузлом, З причому, щонайменше один загальний код записано в запам'ятовувальному пристрої або в одному із запам'ятовувальних пристроїв, а всі критичні щодо захисту дані у закодованому вигляді записані у запам'ятовувальному пристрої чи в запам'ятовувальних пристроях. Компаратор, який порівнює введений « користувачем ключове слово із записаним у ЗП загальним кодом, керує вузлом блокування, який, у свою чергу, З 70 керує кодувальним вузлом, завдяки чому декодування записаних даних можливе лише в разі позитивного с результату порівняння.
Із» Винахід грунтується на суттєвому для нього знанні того, що за допомогою нових технічних засобів полегшується можливість маніпулювання саме електронних пристроїв обробки даних, виконаних у вигляді інтегральних схем. Так, з точки зору зловмисника, електронний пристрій обробки даних у вигляді інтегральної схеми слід розглядати не лише як чіп взагалі, а як систему, що складається із окремих складових, розміщених шк на кремнієвому носії, в якій кожна із складових може бути доступна окремо.
Ге»! Внаслідок цього є можливість шляхом спостереження за обміном даних на шині даних або шляхом зчитування даних із ЗП зробити висновок про записану в ЗП інформацію, що полегшує маніпулювання або - втручання у секретний вміст ЗП. «їз» 20 Згідно з іншими, суттєвими для винаходу даними, багатократні маніпуляції з електронними пристроями обробки даних можуть надати можливість "прослуховування" обміну даними на шині даних, внаслідок чого із зловмисник зможе мати небажану можливість спостерігати хід виконання програми обробки даних і зрозуміти Її.
У можливому варіанті здійснення винаходу кодувальний вузол виконано таким чином, що обмін даними на шині даних закодовано за допомогою алгоритму кодування. Перевагою виконаного таким чином кодувального 25 вузла є можливість дешевого масового виготовлення. Одначе, на сьогодні кодування за алгоритмом
ГФ) здійснюється ще дуже довго, оскільки при цьому блок обробки має виконувати великий обсяг обчислень.
В іншому варіанті здійснення винаходу кодувальний вузол виконано таким чином, що обмін даних на шині о даних може бути закодований за допомогою апаратного кодування. Саме при апаратному кодуванні можлива робота винайденого пристрою обробки даних у реальному масштабі часу, а саме при забезпеченні доступу до 60 ЗПяк для зчитування, так і для запису даних.
Згідно з винаходом, апаратне кодування може бути здійснене за допомогою кодувального вузла, виконаного таким чином, що значущість окремих бітів потоку даних обміну може бути змінена селективно. Після кодування біти, записані у ЗП як такі, що мають низький логічний рівень (ГГ ОМУ"), в процесі обміну даних на шині даних здаються такими, що мають високий логічний рівень ("НІСН"). Це може бути здійснено, наприклад, за допомогою бо кодувального вузла, що містить щонайменше один логічний елемент "виключне АБО" (ЕХОК).
В іншому можливому варіанті здійснення винаходу кодувальний вузол може бути виконаний таким чином, що послідовність під'єднання ліній шини даних може бути селективно змінена. Ззовні це проявляється в тому, що окремі лінії шини даних здаються переставленими місцями.
І, нарешті, апаратне кодування у винайденому пристрої обробки даних може бути здійснене за допомогою кодувального вузла, виконаного таким чином, що обмін даними між шиною даних і блоком обробки даних та/або між шиною даних і ЗП здійснюється принаймні частково із селективною затримкою. Завдяки цьому, на шині даних відбувається обмін даними, який не має жодного стосунку до наявного в даний момент робочого стану винайденого пристрою для обробки даних. 70 При цьому суттєва ознака винайденого пристрою для обробки даних полягає в тому, що кодувальний пристрій виконано таким чином, що кодування здійснюється селективно. Це означає не лише те, що кодування на вибір можна здійснювати чи обходитись без нього. Згідно з винаходом, це означає, що можна здійснювати вибір між різними кодами для кодування обміну даними. В цьому разі застосування винайденого кодувального вузла одержує динамічну характеристику.
Саме у винайденому пристрої обробки даних зі змінними кодами передбачено, що пристрої однієї партії одержують різні індивідуальні коди. Завдяки цьому, навіть знання коду одного пристрою для обробки даних не достатньо для отримання доступу до інших пристроїв обробки даних. Крім того, при записі у постійний ЗП для кожної програми може бути передбачений інший код. При записі у програмований постійний ЗП, наприклад, у постійний ЗП з електричним перепрограмуванням (ЕЕРКОМ), для кожного пристрою обробки даних може бути введений індивідуальний код. Самозрозуміло, у ЗП у якій-небудь формі має бути записано, які дані записані під цим кодом і за якими адресами ЗП чи пристрою обробки даних.
У вдосконаленому варіанті здійснення винаходу передбачений щонайменше один приданий кодувальному вузлу регістр, в який, або - в разі кількох регістрів - у які тимчасово записується(записуються) секретний(секретні) код(коди). Слід, одначе потурбуватися проте, щоб після вимикання пристрою обробки даних сч ов ВМіст цього(цих) регістра(регістрів) знову стирався. У вигіднішому варіанті регістри виконані у вигляді енергозалежних ЗП. і)
У особливо вигідному варіанті здійснення винаходу секретний код чи секретні коди записуються у кодованій формі, причому, кодування здійснюється за допомогою так званої однонаправленої функції (опе-мау-Типсіоп).
Закодовані таким чином дані піддаються декодуванню лише з величезними витратами або не піддаються зовсім. су
На чіпі, на якому реалізований винайдений пристрій для обробки даних, є лише кодована форма секретного коду, за допомогою якої декодування записаних закодованих даних неможливе. Навіть шляхом витратних - детальних досліджень напівпровідникового чіпа неможливо одержати суттєвої інформації з метою зловживання. «-
Лише після введення користувачем ключового слова, кодування цього ключового слова у пристрої для обробки даних схемою однонаправленої функції і позитивного результату порівняння кодованого ключового ісе) з5 слова із записаним у кодованому вигляді секретним числом не кодоване ключове слово записується у «г енергозалежний регістр і перебуває в ньому для кодування або декодування вмісту ЗП. Після вимикання пристрою для обробки даних ключове слово знову стирається.
У вдосконаленому варіанті винайденого пристрою для обробки даних для різних областей адрес ЗП використовуються різні коди. Для цього передбачено декодер адрес, в якому записані області адрес і відповідні «
ЇМ кодові регістри. з с В разі використання кількох кодів для декодування записаних даних мають бути введені користувачем або - в разі системи з кількома користувачами - користувачами також кілька ключових слів. Ці ключові слова після ;» позитивного результату порівняння із записаними кодованими ключами записуються в регістри і можуть бути вибрані звідти за допомогою декодера адрес.
Функціонування винайденого пристрою обробки даних за призначенням можливе лише у поєднанні з ї5» приладом зчитування, в який користувач - наприклад, за допомогою клавіатури - може ввести лише йому відоме ключове слово. Ключове слово звідти передається до пристрою обробки даних, розміщеному, переважно у
Ме, чіп-картці. - Нижче винахід детальніше пояснюється на прикладі здійснення з використанням фігур. На них зображено: фіг.1 блок-схема системи обробки даних згідно з винаходом, о фіг.2 деталізована блок-схема електронного пристрою для обробки даних згідно з винаходом.
Із На фіг1 дуже схематично зображена винайдена система обробки даних, в яку входять зчитувальний пристрій ЗчПр і вставлена в нього чіп-картка ЧК. Одначе, винахід не обмежений лише картковою формою пристрою для обробки даних, а може бути втілений також, наприклад, у ключі чи наручні годинники. Передача дв інформації від зчитувального пристрою ЗчПр до чіп-картки ЧК може здійснюватися як контактним, так і безконтактним способом.
Ф) Зчитувальний пристрій ЗчПр має клавіатуру К, за допомогою якої користувач може ввести ключове слово КС. ка Потім ключове слово КС передається від зчитувального пристрою ЗчПр до чіп-картки ЧК.
У чіп-картці ЧК розміщений напівпровідниковий чіп, в якому втілено пристрій для обробки даних згідно з бо Винаходом. Пристрій обробки даних містить блок обробки БО, який через шину даних зв'язаний з постійним ЗП, постійним ЗП з електричним перепрограмуванням (КОМ, ЕЕРКОМ). Звичайно ж, із шиною даних можуть бути зв'язані також і інші схеми, необхідні для функціонування мікропроцесора. Блок обробки БО оснащений кодувальним вузлом КВ. У згаданих запам'ятовуючих пристроях у кодованій формі записані принаймні дані, суттєві для захисту електронного пристрою для обробки даних. Для одержання можливості обробляти ці дані у 65 блоці обробки БО, бо спочатку вони мають бути декодовані кодувальним вузлом КВ з використанням секретного ключа. Дані, що підлягають запису у постійному ЗП і у постійному ЗП з електронним перепрограмуванням, перед записом можуть бути закодовані за допомогою кодувального вузла КВ.
Кодувальний вузол КВ кодує і декодує дані з використанням одного чи кількох секретних ключів Кл1, Клаг.
Вони записані у одному або у кількох постійних ЗП і у постійних ЗП з електронним перепрограмуванням. Одначе,
Кодування або декодування може здійснюватися лише після введення користувачем ключового слова КС за допомогою клавіатури К зчитувального пристрою ЗчПр і передачі його до електронного пристрою для обробки даних, розміщеного в чіп-картці ЧК. Електронний пристрій обробки даних містить компаратор Комп, до якого підведено як ключове слово КС, так і - через лінію зв'язку Л3)- записаний у ЗП секретний ключ Кл, Кл2. Лише в разі позитивного результату порівняння, тобто, лише тоді, коли введене ключове слово КС співпадає із 7/0 бекретним ключем Клт, Кл2, ключове слово КС через лінію зв'язку Л32 і перемикальну схему ПС, керовану компаратором Комп, подається на кодувальний вузол КВ. Компаратор К може бути реалізований також у блоці обробки БО.
Як показано на фіг.2, кодувальному вузлу КВ можуть бути придані регістри Р1...РУ, в які записується одне або - за допомогою мультиплексора МП - кілька ключових слів КС, відповідних записаним секретним ключам. 7/5 При цьому мультиплексор МП, керований компаратором К» 0, представляє собою вдосконалену перемикальну схему ПС, зображену на фіг.1. В разі кількох ключових слів КС актуальне в даний момент ключове слово може бути вибране за допомогою адресного декодера АДК, приданого блокові обробки БО. Для цього від блока обробки БО на адресний декодер АДК подається адреса потрібної області пам'яті і відповідно до таблиці, записаної в адресному декодері АДК чи в іншому ЗП, вибирається відповідний регістр Р1...Р). Після цього 2о записане у вибраному регістрі ключове слово КС подається на кодувальний вузол КВ для кодування чи декодування даних.
Секретні ключі Кл!і, Кл2 хоча й можуть бути записані без кодування, у особливо вигідному варіанті здійснення винаходу записуються у кодованій формі. Для кодування використовується переважно так звана однонаправлена функція (Опе УУау Рипсійоп). Ця функція має таку властивість, що навіть при знанні функції і сч г5 результату вхідне значення може бути одержане лише шляхом надзвичайно витратних обчислень або й зовсім не може бути одержане. Оскільки на напівпровідниковому чіпі, що містить винайдений електронний пристрій для і) обробки даних, секретний ключ і дані записані лише в кодованій формі, зловмисник не в змозі одержати оригінальні дані. Однонаправлена функція ОНФ також може бути реалізована блоком обробки БО.
Як показано на фіг. 2, введене від зчитувального пристрою ЗчПр ключове слово КС через схему ОНФ, що су зо реалізує однонаправлену функцію, подається на компаратор К. Потім компаратор К порівнює між собою кодовані форми записаних секретних ключів Кл!, Кл2 і введеного ключового слова КС і лише в разі позитивного - результату порівняння не кодована форма ключового слова КС через лінію зв'язку Л32 і мультиплексор МП «- записується в регістри РІ1...РО. як уже було сказано раніше регістри Р1...Р) енергозалежні, тому не кодована форма ключового слова КС присутня в ньому лише під час авторизованої експлуатації чіп-картки ЧК їі по ісе) зв Закінченні роботи знову стирається. «г
Таким чином, шляхом використання винайденого електронного пристрою для обробки даних або винайденої системи обробки даних можна захистити записані у напівпровідниковому чіпі чіп-картки дані від несанкціонованого доступу шляхом лише авторизованого кодування і декодування « - с ;» щ» (22) - їз 50
Ко)
Ф) іме) 60 б5
Позиційні рос Назва позначення ' .
Ї Нові ооо Старі 1. і б і зчитувальний пристрій ЗчЧПр 2.00 СК 00 чіп-картжа ЧК 70 ен ново он п Лі ПИВ ПИ о нн нн ев пів оон он пп п нн пп 3. т : клавіатура К 4.1 БУМ ключове слово КС 5. 00500 СР 0 блокобробки БО б. і МЕ і кодувальний вузол КВ 7.000100 Кеуї секретний ключ Клі1 І 8.00 Кеу?2 о і секретний ключ Кл нини ппнннннн атестата нь Я петонцоннння нює нет терен енея нт евніпінтвнкпнтететитнтя ння нет нннк піпввнтнтпвантк нн канннкнтю нина тиснете ответ нн нти ннннтнтнттнннннтьнонтя 9 У : компаратор К 10. Р 000 КС СсСсілінія зв'язку ПЗ1 зв 1 1 | СЛ | лінія зв'язку пП32 пееетичччеетее тет вет. ж се 12. 10000 ЗЕ р леремикальна схема ПС | В | регістр Бі ТВі пнентттненн тва нення гтнінаана аква аааанаатнтнннть зо 14. р МИХ і мультиплексор МП « їх Б ' адресний декодер АДК пизенснететютттетеентютюічн тече нен нанні карст ватеюстятнття Мі 15 ОД бднонаправлена функція ОН птнететнчніент нет неттяттн вита наа вним два анканетткинян ян о
Винахідники: ЗЕДЛАК.Хольгер «
Claims (8)
1. Електронний пристрій для обробки даних, що містить - с а) блок обробки (БО), через шину з'єднаний зі щонайменше одним запам'ятовуючим пристроєм (постійний и ЗП, постійний ЗП з електричним перепрограмуванням; КОМ, ЕЕРКОМ), ,» Б) під'єднаний до блока обробки (БО) кодувальний вузол (КВ), с) причому у запам'ятовуючому пристрої або у одному із запам'ятовуючих пристроїв (КОМ, ЕЕРКОМ) записано щонайменше один секретний ключ (Кл, Клг), т» а) і всі критичні щодо безпеки дані записано у запам'ятовуючому пристрої або у одному із запам'ятовуючих пристроїв (КОМ, ЕЕРКОМ) у кодованій формі, (22) : . е) компаратор (К) для порівняння записаного секретного ключа (Клі, Кл2) і введеного користувачем - ключового слова (КС), їх 50 7) керовану компаратором (К) перемикальну схему (ПС), яка дозволяє кодувальному вузлу (КВ) кодувати дані, що підлягають запису, або декодувати записані дані лише в разі позитивного результату порівняння шляхом що) подачі введеного ключового слова (КС) за допомогою перемикальної схеми (ПС, МП) до кодувального вузла (КВ) для кодування чи декодування.
2. Пристрій за п. 1, який відрізняється тим, що для запису секретного ключа або секретних ключів (Кл, Кл2) він містить постійний запам'ятовуючий пристрій (КОМ), постійний запам'ятовуючий пристрій з електричним о перепрограмуванням (ЕЕРКОМ), Ріазп- і ЕКАМ-ЗП.
З. Пристрій за п. 1 або 2, який відрізняється тим, що він містить щонайменше один під'єднаний до іме) кодувального вузла (КВ) регістр (Р1...РЇ), в який чи в які в разі позитивного результату порівняння записується (записуються) один чи кілька секретних ключів (Кл, Клаг). 60
4. Пристрій за одним з пп. 1-3, який відрізняється тим, що він містить схему однонаправленої функції (ОНФ), через яку ключове слово (КС) підведено до компаратора (К), а також тим, що секретний ключ чи секретні ключі (Кл1, Кл2) записані у закодованій однонаправленою функцією (ОНФ) формі.
5. Пристрій за одним з пп. 1 - 4, який відрізняється тим, що до кодувального вузла (КВ) під'єднаний адресний декодер (АДК), який виконує кодування чи декодування даних залежно від заданої блоком обробки (БО) адреси. бБ
6. Пристрій за п. 5, який відрізняється тим, що в разі кількох секретних ключів (Кл1, Кл2) конкретний ключ може бути вибраний за допомогою адресного декодера (АДК) в залежності від адресованої області пам'яті.
7. Система обробки даних, що містить електронний пристрій для обробки даних за одним із попередніх пунктів і зчитувальний пристрій (ЗчПр) для зв'язку з пристроєм для обробки даних, в який користувачем може бути введене ключове слово (КС).
8. Система за п. 7, яка відрізняється тим, що електронний пристрій для обробки даних є складовою частиною чіп-картки (ЧК). с щі 6) с « «- (Се) « -
с . и? щ» (о) - щ» Ко) іме) 60 б5
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19708616A DE19708616C2 (de) | 1997-03-03 | 1997-03-03 | Elektronische Datenverarbeitungseinrichtung und -system |
PCT/DE1998/000488 WO1998039701A1 (de) | 1997-03-03 | 1998-02-18 | Elektronische datenverarbeitungseinrichtung und -system |
Publications (1)
Publication Number | Publication Date |
---|---|
UA46142C2 true UA46142C2 (uk) | 2002-05-15 |
Family
ID=7822093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
UA99094923A UA46142C2 (uk) | 1997-03-03 | 1998-02-18 | Електронний пристрій та система для обробки даних |
Country Status (12)
Country | Link |
---|---|
US (1) | US6182217B1 (uk) |
EP (1) | EP0965076B1 (uk) |
JP (1) | JP2001513929A (uk) |
KR (1) | KR20000075917A (uk) |
CN (1) | CN1113284C (uk) |
AT (1) | ATE209373T1 (uk) |
BR (1) | BR9808167A (uk) |
DE (2) | DE19708616C2 (uk) |
ES (1) | ES2168746T3 (uk) |
RU (1) | RU2188447C2 (uk) |
UA (1) | UA46142C2 (uk) |
WO (1) | WO1998039701A1 (uk) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6463537B1 (en) * | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
EP1022638A3 (en) * | 1999-01-12 | 2001-05-02 | International Business Machines Corporation | Method and system for securely handling information between two information processing devices |
TW449991B (en) | 1999-01-12 | 2001-08-11 | Ibm | Method and system for securely handling information between two information processing devices |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US7373656B2 (en) * | 2000-10-27 | 2008-05-13 | Sandisk Il Ltd. | Automatic configuration for portable devices |
US20020095382A1 (en) * | 2001-01-10 | 2002-07-18 | Hiroki Taoka | Content decryption device |
DE10110049A1 (de) * | 2001-03-02 | 2002-09-05 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten |
US7927212B2 (en) * | 2001-08-03 | 2011-04-19 | Igt | Player tracking communication mechanisms in a gaming machine |
US7112138B2 (en) * | 2001-08-03 | 2006-09-26 | Igt | Player tracking communication mechanisms in a gaming machine |
US8210927B2 (en) * | 2001-08-03 | 2012-07-03 | Igt | Player tracking communication mechanisms in a gaming machine |
US8784211B2 (en) * | 2001-08-03 | 2014-07-22 | Igt | Wireless input/output and peripheral devices on a gaming machine |
FI115257B (fi) * | 2001-08-07 | 2005-03-31 | Nokia Corp | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko |
KR100428786B1 (ko) * | 2001-08-30 | 2004-04-30 | 삼성전자주식회사 | 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로 |
US7114078B2 (en) * | 2001-08-31 | 2006-09-26 | Qualcomm Incorporated | Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory |
US7976384B2 (en) * | 2002-02-27 | 2011-07-12 | Igt | Contactless card reading in a gaming machine |
US7552345B2 (en) * | 2002-03-04 | 2009-06-23 | Sandisk Corporation | Implementation of storing secret information in data storage reader products |
US6851056B2 (en) | 2002-04-18 | 2005-02-01 | International Business Machines Corporation | Control function employing a requesting master id and a data address to qualify data access within an integrated system |
US7266842B2 (en) * | 2002-04-18 | 2007-09-04 | International Business Machines Corporation | Control function implementing selective transparent data authentication within an integrated system |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US7089419B2 (en) | 2002-04-18 | 2006-08-08 | International Business Machines Corporation | Control function with multiple security states for facilitating secure operation of an integrated system |
JP2004287590A (ja) * | 2003-03-19 | 2004-10-14 | Matsushita Electric Ind Co Ltd | デバッグシステム、マイクロプロセッサ及びデバッガ |
EP1605359A1 (en) * | 2004-06-11 | 2005-12-14 | Axalto SA | Hiding information transmitted on a data bus |
JP4612461B2 (ja) * | 2004-06-24 | 2011-01-12 | 株式会社東芝 | マイクロプロセッサ |
US7461268B2 (en) * | 2004-07-15 | 2008-12-02 | International Business Machines Corporation | E-fuses for storing security version data |
DE102005000796A1 (de) * | 2005-01-05 | 2006-07-13 | Giesecke & Devrient Gmbh | Tragbarer Datenträger mit Wasserzeichen-Funktionalität |
KR100837270B1 (ko) * | 2006-06-07 | 2008-06-11 | 삼성전자주식회사 | 스마트 카드 및 그것의 데이터 보안 방법 |
DE102007021256A1 (de) * | 2007-05-07 | 2008-11-13 | Giesecke & Devrient Gmbh | Verfahren zum Speichern von Anwendungsdaten in einen Datenträger mit einem verschlüsselnden Speicher-Controller |
WO2012091615A1 (ru) * | 2010-12-28 | 2012-07-05 | Закрытое Акционерное Общество "Всемирный Банк Интеллектуальной Собственности" | Программно-аппаратный комплекс производства защищенной цифровой информации |
JP2013222272A (ja) * | 2012-04-13 | 2013-10-28 | Lapis Semiconductor Co Ltd | 半導体装置、機密データ管理システム、及び機密データ管理方法 |
CN103929296A (zh) * | 2014-04-22 | 2014-07-16 | 福州大学 | 基于rom型专用密钥的3des加密方法及其集成电路 |
JP6729412B2 (ja) | 2017-01-18 | 2020-07-22 | 富士通株式会社 | データ出力制御装置、情報処理装置及びデータ出力制御方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2392447A1 (fr) * | 1977-05-26 | 1978-12-22 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
CH694306A5 (de) | 1988-04-11 | 2004-11-15 | Syspatronic Ag Spa | Chipkarte. |
JPH0476749A (ja) * | 1990-07-19 | 1992-03-11 | Toshiba Corp | セキュリティ回路 |
JPH0575597A (ja) * | 1991-09-10 | 1993-03-26 | Fujitsu Ltd | 秘密鍵保護方式及び該方式による暗号処理lsic |
DE4139060A1 (de) * | 1991-11-28 | 1993-06-03 | Grundig Emv | Verfahren und einrichtung fuer die wahlweise verschluesselte aufzeichnung und wiedergabe von informationen |
EP0566811A1 (en) * | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Authentication method and system with a smartcard |
US5237616A (en) * | 1992-09-21 | 1993-08-17 | International Business Machines Corporation | Secure computer system having privileged and unprivileged memories |
JPH06208516A (ja) * | 1992-10-27 | 1994-07-26 | Toshiba Corp | セキュリティ回路 |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
JPH08249280A (ja) * | 1994-10-28 | 1996-09-27 | Internatl Business Mach Corp <Ibm> | データ処理装置の電子キー |
US5577122A (en) * | 1994-12-29 | 1996-11-19 | Trimble Navigation Limited | Secure communication of information |
US5778072A (en) * | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
KR0175027B1 (ko) * | 1995-11-28 | 1999-04-01 | 윤종용 | 마이크로 컴퓨터의 보안 방법 및 장치 |
-
1997
- 1997-03-03 DE DE19708616A patent/DE19708616C2/de not_active Expired - Fee Related
-
1998
- 1998-02-18 AT AT98912272T patent/ATE209373T1/de active
- 1998-02-18 CN CN98804765A patent/CN1113284C/zh not_active Expired - Lifetime
- 1998-02-18 JP JP53804198A patent/JP2001513929A/ja active Pending
- 1998-02-18 ES ES98912272T patent/ES2168746T3/es not_active Expired - Lifetime
- 1998-02-18 BR BR9808167-5A patent/BR9808167A/pt not_active IP Right Cessation
- 1998-02-18 RU RU99120799/09A patent/RU2188447C2/ru not_active IP Right Cessation
- 1998-02-18 WO PCT/DE1998/000488 patent/WO1998039701A1/de not_active Application Discontinuation
- 1998-02-18 UA UA99094923A patent/UA46142C2/uk unknown
- 1998-02-18 EP EP98912272A patent/EP0965076B1/de not_active Expired - Lifetime
- 1998-02-18 DE DE59802720T patent/DE59802720D1/de not_active Expired - Lifetime
- 1998-02-18 KR KR1019997007997A patent/KR20000075917A/ko not_active Application Discontinuation
-
1999
- 1999-09-03 US US09/390,493 patent/US6182217B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
ATE209373T1 (de) | 2001-12-15 |
CN1113284C (zh) | 2003-07-02 |
WO1998039701A1 (de) | 1998-09-11 |
DE19708616A1 (de) | 1998-09-17 |
EP0965076A1 (de) | 1999-12-22 |
KR20000075917A (ko) | 2000-12-26 |
CN1254421A (zh) | 2000-05-24 |
DE59802720D1 (de) | 2002-02-21 |
RU2188447C2 (ru) | 2002-08-27 |
US6182217B1 (en) | 2001-01-30 |
EP0965076B1 (de) | 2001-11-21 |
JP2001513929A (ja) | 2001-09-04 |
ES2168746T3 (es) | 2002-06-16 |
DE19708616C2 (de) | 1999-09-02 |
BR9808167A (pt) | 2000-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
UA46142C2 (uk) | Електронний пристрій та система для обробки даних | |
KR940005784B1 (ko) | 보안회로 | |
KR100490114B1 (ko) | 엔코딩 기능을 가진 마이크로 프로세서 장치 | |
US4974193A (en) | Circuit arrangement for protecting access to a data processing system with the assistance of a chip card | |
JP2695855B2 (ja) | 携帯可能電子装置 | |
KR930008041B1 (ko) | 마이크로 콘트롤러 | |
US7516902B2 (en) | Protection of a microcontroller | |
US7395165B2 (en) | Circuit arrangement with non-volatile memory module and method of en-/decrypting data in the non-volatile memory module | |
US20030103628A1 (en) | Diversification of a single integrated circuit identifier | |
US7191340B2 (en) | Generation of a secret quantity based on an identifier of an integrated circuit | |
ATE369583T1 (de) | Sicheres booten für chip-geräten | |
US20030233565A1 (en) | Computer systems such as smart cards having memory architectures that can protect security information, and methods of using same | |
US7941672B2 (en) | Regeneration of a secret quantity from an intergrated circuit identifier | |
US10389530B2 (en) | Secure method for processing content stored within a component, and corresponding component | |
US20050132151A1 (en) | Portable electronic device | |
US20030048900A1 (en) | Semiconductor integrated circuit having encrypter/decrypter function for protecting input/output data transmitted on internal bus | |
KR100838671B1 (ko) | 암호코드 대조기능을 갖는 휴대형 정보처리 장치 | |
US5067156A (en) | Method for generating a random number for the encoded transmission of data upon employment of a variable starting value | |
US20060050876A1 (en) | Integrated circuit with coded security signal, security process, corresponding security device and signal coded using a dynamic key | |
JPH037981B2 (uk) | ||
US7058980B1 (en) | Device and method for protecting memory data against illicit access | |
KR19990058372A (ko) | 스마트 카드를 이용한 컴퓨터의 보안 방법 | |
US20030231104A1 (en) | Portable-type memory medium with access restriction circuit | |
JPH04367045A (ja) | 半導体記憶装置 | |
JPH02259893A (ja) | 携帯型半導体記憶装置 |